首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于
admin
2007-11-28
28
问题
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于
选项
A、中断攻击
B、截取攻击
C、重放攻击
D、修改攻击
答案
D
解析
本题考查安全攻击的相关概念。安全攻击主要包括终端、截取、修改和捏造等。中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击。修改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对完整性的攻击。捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于修改攻击。正确答案为选项D。
转载请注明原文地址:https://jikaoti.com/ti/PQu7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
为保证对故障恢复的支持,登记日志记录时必须先把日志记录写到外存的日志文件中,再把相应的数据库修改写到外存的数据库中。这称作【】原则。
典型的局域网可以看成由以下三部分组成:网络服务器、工作站与
分布式数据库系统是__________技术和计算机网络技术的结合。
按距离划分,计算机网络分为局域网、城域网和_____。
下面软件结构图表示的是浏览器/服务器模式的哪种结构?
为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为
所谓网络【2】________是指为网络数据交换而制定的规则、约定与标准。
局域网常用的拓扑结构有星型、环型、【】和树型等几种。
当局部E-R图合并成全局E-R图时,可能出现冲突,下面哪一项不属于这一冲突?
Linux操作系统与WindowsNT、NetWare、UNIX等传统网络操作系统最大的区别是()。
随机试题
在合同工程履行期间,下列()事项可以归人现场签证的范围。
下列特征中不是面向对象方法的主要特征的是()。
Janeisalwayspraised______herkindness.
肝郁气滞胸胁疼痛的特点是
下列哪些是边防检查机关有权阻止出境,并依法处理的人员()
KPI必须具有可测性,也就是说()
安德森认为心智技能的形成有三个阶段:认知阶段、联结阶段与______阶段。
比目鱼的眼睛为什么不像其他鱼类那样________地长在脑袋的两侧,而是长在同一侧?这个看似不大可能的进化结果一直________着达尔文,他________解开这个谜团,但没有成功。填入画横线部分最恰当的一项是()。
西汉初年代表黄老政治思想的著作,是陆贾的()。认为“道莫大于无为,行莫大于谨敬”。
(1)Aboutfortyyearsago,IwasaninstructorinthemilitaryacademyatWoolwich,whenyoungScoresbywasgivenhisfirstexami
最新回复
(
0
)